Olá, comunidade Discourse!
Estou correto ao assumir que o IP Lookup obtém o último IP do cabeçalho X-Forwarded-For? O Cloudfront parece estar anexando o IP deles no final.
Como poderíamos modificar o nginx para remover o último IP no cabeçalho X-Forwarded-For? Esperávamos obter o IP do cliente para prevenir spammers.
Alguém poderia, por favor, fornecer ajuda/orientação?
Abraços
Só queria verificar se mais alguém tem uma solução alternativa para algo assim?
pfaffman
(Jay Pfaffman)
Setembro 9, 2021, 2:46pm
4
Isambard
(Isambard)
Junho 21, 2024, 2:12pm
5
Acabei de encontrar este problema com o Cloudflare quando ativei o proxy deles.
Eu corrigi alterando a configuração do Nginx. Você tem que encontrar todos os endereços IP do proxy e, para cada um na seção http:
set_real_ip_from 173.245.48.0/20;
set_real_ip_from 103.21.244.0/22;
set_real_ip_from 103.22.200.0/22;
...
Então você pode definir o IP real do cabeçalho passado pelo Cloudflare:
real_ip_header CF-Connecting-IP;
Como os endereços IP do proxy podem mudar, precisarei automatizar a obtenção e atualização deles.
Em seguida, recarregue/reinicie o nginx com:
sv nginx reload ou sv nginx restart
Argh. Gostaria de ter visto este post mais cedo! Acabei de passar uma hora hoje recriando algo que já existia: X-Forwarded-For proxy tag not recognized by Discourse? :
2 curtidas
riking
(Kane York)
Julho 23, 2024, 3:18pm
6
Eu recomendaria que você mudasse para a solução integrada, pois ela atualizará automaticamente a lista de IPs do Cloudflare quando você reconstruir o site!
3 curtidas
Isambard
(Isambard)
Julho 30, 2024, 6:49pm
7
É provavelmente melhor definir um cron job para verificar regularmente do que depender de reconstruções.
pfaffman
(Jay Pfaffman)
Julho 30, 2024, 6:58pm
8
Isambard
(Isambard)
Julho 30, 2024, 9:10pm
9
2 anos é, na verdade, mais frequente do que eu imaginava.
No entanto, a verificação é tão simples que fazê-la uma vez por dia não é problema. Espero que eles atualizem a lista alguns dias antes que os novos intervalos de IP entrem em vigor.